General

Cómo se oculta un virus para que no lo detectes

A la hora de navegar por Internet podemos toparnos con muchas amenazas que pongan en riesgo de una u otra…

3 years ago

Cómo actuar ante una filtración de datos

Las filtraciones de datos son una constante cada vez más común. Las grandes empresas online sufren diariamente cientos de ataques…

3 years ago

Control de acceso a la red (NAC)

NAC NAC (Network Access Control) es un dispositivo o máquina virtual que controla el acceso de los dispositivos a la…

3 years ago

SSH qué es y cómo se utiliza

El SSH, por sus siglas en inglés Secure Shell, es un protocolo de comunicación seguro con el que se puede…

3 years ago

SD-WAN

Seguramente últimamente habrás oído que hay operadores que utilizan tecnologías de SD-WAN para gestionar sus redes. En el post de…

3 years ago

¿Acceso a la información? solo el mínimo

El control de acceso a la información en cualquier empresa es fundamental para prevenir situaciones de: espionaje por parte de…

3 years ago

6 medidas a tomar por los CISO para proteger su empresa

Actualmente, un ataque de ransomware no tiene por qué exponer a una empresa a posibles demandas. Depende del CISO minimizar…

3 years ago

La víctima perfecta de Ransomware

El ransomware se ha convertido en el gran problema de seguridad al que se enfrentan empresas, organismos públicos y administraciones.…

3 years ago

Día Mundial del Backup. Errores más comunes

La práctica de realizar copias de seguridad es clave para proteger nuestra información, sobre todo aquellos archivos que tienen algún…

4 years ago

El riesgo de las criptomonedas en el mundo de la ciberseguridad

El uso de las criptomonedas se está disparando y cada vez están siendo más aceptadas como forma de pago en…

4 years ago